In che modo erebus infetta i sistemi Linux?

2

Oggi ho letto di ransomware chiamato Erebus che presumibilmente si rivolge a server Linux e crittografa tutti i dati lì. Quello che non riesco a trovare è qualsiasi riferimento ai dettagli di questo tipo di attacco, cioè come la sicurezza del sistema è stata violata e l'escalation dei privilegi è stata eseguita. È stato un errore dell'utente? Era solo una cattiva sicurezza del sistema (cioè mancanza di aggiornamenti o configurazione vulnerabile)? Non riesco a trovare nulla su questo.

Direi che ogni sysadmin decente mette almeno ogni server Web in una prigione chroot o meglio, un Container o una VM, che non sono a tenuta stagna, ma molto più difficile da rompere in ogni caso. Sono idealista?

    
posta rubenvb 20.06.2017 - 08:29
fonte

1 risposta

1

Data la scarsità di dettagli, il SIZE della società interessata e il fatto che siano stati colpiti con un riscatto di $ 1.000.000, suppongo che questo fosse un lavoro mirato che richiedeva un po 'di ricognizione in anticipo per scoprire che stavano usando un kernel antico, un server web antico, e in genere non aveva rattoppato nulla in un decennio.

Mi aspetto che un exploit root remoto sia stato usato e codificato insieme ad una versione su misura di Erebus per crittografare i file.

Non penso che questo sia uno scenario che sarebbe necessariamente FACILE da replicare. Ma potrebbe essere replicato se qualcuno ha un sistema con buchi.

Dato l'approccio carente all'obiettivo di aggiornamento e sicurezza, non sappiamo quali altri buchi di sicurezza fossero disponibili per i programmatori di ramsomware per trarne vantaggio.

    
risposta data 26.06.2017 - 16:19
fonte

Leggi altre domande sui tag